Pagine

martedì 27 gennaio 2026

Ustica Allegati tesi laura picchi 6 (raccolti fino al 2017)

 RELAZIONE SULL'INTERPRETAZIONE DEI CODICI IFF/SIF RILEVATI
NELL'AREA DEL MAR TIRRENO INTORNO ALL'ORA DELL'INCIDENTE DI
USTICA
LA VERSIONE DELL'ACP 160 CUSTODITA DAL GRUPPO DI LAVORO SU
USTICA DELLO SMA ITALIANA PORTA LA DATA DELL'01.04.75, COPIA NR.
439 DI 950. ESSA CONTIENE IL CHANGE 4, INSERITO NEL LUGLIO 1979. NON
VI E' PERO' TRACCIA DEI CHANGE 1, 2 O 3 CHE DEVONO ESSERE
PRECEDENTI AL CHANGE 4. DI CONSEGUENZA, QUESTA PARTICOLARE
COPIA DEL DOCUMENTO NON PUO' ESSERE RITENUTA UNA COPIA
ACCURATA DELLA VERSIONE DELL'ACP ALL'EPOCA DELL'INCIDENTE DI
USTICA. IL SUPPLEMENTO ALL'APC 160, D'ALTRA PARTE, SEMBRA
ESSERE CORRETTO E COMPLETO.

 

 

 

 

TRIBUNALE di ROMA
I Sezione Stralcio G.I. Dr. R. PRIORE T R A S C R I Z I O N E
dell'interrogatorio del Gen. Zeno TASCIO reso il giorno 29.5.1992.
GI PRIORE - senta, allora abbiamo finito questo argomento, poi casomai ci
ritorniamo appena vengono gli album delle fotografie. Io passo adesso ad un altro
tema, cioè quello della competenza del Reparto da lei comandato sulle
autorizzazioni a voli di interesse, voli di paesi non alleati. Cioè questa credo che
fosse una competenza specifica del suo Reparto TASCIO - sissignore

 

 

  

 

Lei sa bene che esistono direttive rigidissime sulle modalita’ di raccolta e distruzione di
tutte le chiavi di letura dei codici cripto superati e sostituiti. Una rigidita’ addirittura
feroce, fino a configurare l’Alto Tradimento per chi non rispetti scrupolosamente
l’ordine della riconsegna, e della distruzione dei codici cripto. Ad Ustica questa
rigidita’ sembra sciogliersi invece come neve al sole. Infatti, in questo quadro di
condizioni militari di filosofia, di cultura e di operativita’, qualcuno vorrebbe farmi
credere che sia possibile reperire improvvisamente un codice obsoleto e che avrebbe
gia’ dovuto essere distrutto in tutti gli esemplari esistenti delle chiavi interpretative,
“abbandonato in un cassetto” da uno sciatto non si sa chi, e li’ rinvenuto da non si sa
chi, in circostanze imprecisate, e riconosciuto per arcani motivi, finendo col pervenire
finalmente a quei giudici che cosi’ disperatamente avevano cercato di acquisirlo ed ai
quali fino a quel giorno era stata opposta la impossibilita’ di esibizione per intervenuta distruzione. Cosa fa quel Magistrato? Si affretta ad utilizzare il codice, arrivando quasi
a ringraziare per la collaborazione e beccandosi, con i Parlamentari referenti, la
“laude alla italica sciatteria”. Neppure per un attimo si ferma per risalire a ritroso la
catena di quell’incomprensibile rinvenimento tardivo. Era stato il Capo di Stato
Maggiore a consegnarlo? Bastava chiedergli, costringendolo sotto minaccia di
incriminazione, di dire da chi gli era stato consegnato, e cosi’ via via procedendo a
ritroso si sarebbe arrivati a quell’anonimo rinvenitore al quale sarebbe stato possibile
chiedere: “In quale cassetto esattamente lo ha trovato, e cosa conteneva d’altro il
cassetto che lei stesse cercando?” Perche’ e’ ovvio che se il codice e’ stato rinvenuto
solo fortuitamente e non in una sua caccia disperata, quel cassetto deve essere stato
aperto per altri motivi. Ma ancora gli si sarebbe potuto chiedere: “Cosa le ha fatto
intuire, pensare, ritenere che potesse trattarsi proprio del codice cripto che ritenevamo
ormai disperso perche’ distrutto per intervenuta sostituzione?”. I contenitori dei codici
infatti non recano in chiaro ed a caratteri cubitali il rispettivo contenuto, ma solo quei
numerini di riferimento che abbiamo visto per le buste Charlie. E poiche’ certamente il
nostro uomo non aveva possibilita’ di utilizzare su qualche consolle radar il codice,
onde poterlo riconoscere, avrebbe dovuto preconoscere quel numero identificativo (di
un codice obsoleto) o essere affiancato all’atto di aprire il cassetto da qualcuno che
potesse averne memoria (memorie di ferro, in certi casi, signori. In altri solo qualche
mesto e meschino “non ricordo”). L’eventuale sicurezza dell’interessato nel
riconoscimento del codice avrebbe inoltre potuto facilmente essere messo alla prova
chiedendogli di fornire altri elementi identificativi di contenitori diversi del medesimo
codice obsoleto, o di altri simili. Di fronte ad eventuali incertezze gli si sarebbe potuto
chiedere di rivelare chi gli avesse ordinato di guardare proprio in quel cassetto proprio
in quel giorno, e forse anche di ricordare proprio quel numero identificativo. A me non
risulta che una simile attivita’ investigativa sia stata svolta; ma questo non mi
impedisce di affermare che essa fosse necessaria per evitare il rischio di aver ottenuto
tardivamente un codice di decriptazione opportunamente “adeguato” che consentisse
cioe’ di vedere, leggere ed interpretare solo cio’ che era piu’ utile e funzionale agli
interessi dei responsabili della strage. Ed e’ molto sospetta, mi lasci dire, la inerzia
disciplinare di un Comandante che, rinvenuto un pur prezioso codice cripto che avrebbe gia’ dovuto e ssere stato tassativamente distrutto, si compiacesse della “italica
sciatteria”, piuttosto che lavorarare per individuare il responsabile della mancata
riconsegna (cosa estremamente semplice perche’ come abbiamo visto esiste una
precisa procedura di consegna di ciascuna chiave cripto a precisi e rintracciabili
Ufficiali responsabili), cosi’ come il responsabile della non rilevazione di quella
mancanza di una delle chiavi di lettura consegnate al momento del loro richiamo per
sostituirle, e dunque responsabile della successiva distruzione di un lotto di chiavi
cripto verbalizzando che riferisse alla totalita’ degli esemplari ricevuti quando in
realta’ ne sarebbe mancato uno. Via Signor Generale, sia comprensivo, questo non e’
affatto credibile in una organizzazione di uomini in armi, non ne conviene?(..) Mario Ciancarella

― Norme di utilizzo materiale crypto e Comsec(negli Usa e nella Nato): sintesi‖
Vengono nominati due responsabili di cui si deve conoscere nome e cognome, grado e
ogni altro dato utile nel trasportare fuori dal luogo dove è archiviato e nella riconsegna
del materiale Crypto(anche della Nato) e Comsec. Ogni volta bisogna scrupolosamente
accertare che siano proprio i due responsabili incaricati a prendere e riconsegnare il
materiale Crypto e Comsec. Per accedere al luogo dove è archiviato materiale Comsec e
Crypto ci vuole un'autorizzazione e un valido bisogno. Ogni mese va fatta un'accurata
verifica di tutto il personale che ha accesso al materiale Crypto e Comsec. Il personale
che maneggia, controlla e usa il materiale Comsec e crypto deve essere addestrato
periodicamente. Il personale ha la responsabilità del materiale Crypto e Comsec che
riceve fino a che esso non è distrutto o tornato nel luogo dove è di solito archiviato. Chi
non segue correttamente le norme vanifica ogni sforzo di sicurezza, quindi ai propri
superiori vanno segnalati la perdita, la visione non autorizzata, l'improprio uso di
materiale Crypto e Comsec. Chi prende visione del materiale Comsec e Crypto deve
avere un'autorizzazione uguale o più alta rispetto al livello di classificazione I piloti militari devono sapere che tipo di materiale Comsec e Crypto possono portare nella
missione, che cosa distruggere già in volo o nelle soste. I piloti militari devono sapere
che cosa riportare di quel materiale Comsec e Crypto dove usualmente tenuto e cosa di
quel materiale Comsec e crypto distruggere nelle successive 12 o 24 ore dopo la
missione. Si sottolinea nelle norme che va compiuto ogni sforzo affinchè il materiale sia
effettivamente distrutto. Bisogna sempre conoscere la data in cui il materiale crypto e
comsec va soppresso. Ciò permette a chi ne ha la responsabilità di distruggerlo dopo 12
o 24 ore dalla data di soppressione del materiale Comsec e Crypto. Si devono conoscere
tutti i dati utili, oltre al nome, cognome,grado di chi ha la responsabilità della
distruzione di materiale Crypto e Comsec. E' anche nominato chi deve testimoniare che
sia avvenuta la distruzione del materiale Crypto e Comsec e anche di lui vanno saputi
tutti i dati oltre al nome, cognome e grado. Si ha il dovere di attenersi rigorosamente
alle norme di distruzione del materiale Comsec e Crypto, perchè in casi di emergenza
sia poco il materiale da distruggere e perchè c'è il rischio che tutte le informazioni
criptate cadano in mano nemiche. In caso di emergenza va saputo quali documenti
Comsec e Crypto distruggere prima e quali successivamente. ―

 

 

Sulla base degli esami sulla scatola nera del Mig, affidati al perito tedesco Hans
Forsching sembra che il Mig non provenisse dal Mediterraneo ed avesse un'
autonomia di volo di circa 500 chilometri. Considerando il percorso da Ustica a
Castelsilano dove è caduto il Mig, si giungerebbe ad un clamoroso risultato. Il
Mig 23 potrebbe essere decollato soltanto da tre aeroporti: Pratica di Mare,
Sigonella o Gioia del Colle.

 

 

 

Nessun commento:

Posta un commento

IA GOOGLE COME A GROSSETO SI POTREBBE DARE GIUSTIZIA A DETTORI

  L'accertamento dell'omicidio del maresciallo Mario Alberto Dettori , trovato impiccato a Grosseto nel 1987, è un percorso comples...